-
Die
vorliegende Erfindung bezieht sich allgemein auf Kodierungsmethoden
und -Systeme und speziell auf Verfahren, Systeme und Vorrichtungen zur
Herstellung und Authentifizierung von selbst authentifizierenden
Artikeln.
-
Hintergrund
der Erfindung
-
Das
moderne Leben erfordert, dass die Identifizierung von Individuen
und die Authentifizierung von Dokumenten schnell, bequem und zuverlässig verifiziert
werden kann. Die Notwendigkeit zur Verifizierung von beiden, Individuen
und Dokumenten stellt sich in fast jeder wirtschaftlichen Transaktion.
-
Zusätzlich stellt
sich die Notwendigkeit zur Identifizierung von Individuen bei beiden,
sozialen und amtlichen Einrichtungen mit stetig zunehmender Häufigkeit.
-
Wirtschaftliche
Transaktionen, die sowohl Dokumentenverifizierung als auch Verifizierung
von Individuen erfordert, umfassen Kreditkarten-, Telefonkarten-,
Geldautomaten- („ATM" = automatic teller machines)
und ähnliche
Transaktionen, als auch andere alltägliche Transaktionen wie Scheckeinlösungen.
Wenn beispielsweise ein Scheck einer Bank zur Bezahlung, ist es
für die
Bank erforderlich, die Authentizität des Unterschrift (das Indossament
genannt) des Scheckausstellers zu verifizieren und dass genügend Geld
zur Abdeckung des Schecks auf dem Konto ist.
-
Die
Authentizität
des Indossamentes wird durch Vergleich der Unterschrift auf dem
Scheck mit einer Unterschriftsprobe des Scheckausstellers in den
Unterlagen der Bank festgestellt. Eine einigermaßen gute Fälschung des Indossaments könnte eine
unberechtigte Person dazu befähigen
den Scheck unberechtigt einzulösen.
-
Andererseits
entstehen in nicht kommerziellen Szenarien Identifizierungs-Sachverhalte
oft in Verbindung mit Sicherheitsaspekten. Häufig verlangen beispielsweise
im allgemeinen Sicherheitssysteme von Apartment- und Bürogebäuden, dass
jeder, der das Gebäude
zu betreten wünscht,
sich vor einem Sicherheitsbeauftragten in eine Anwesenheitsliste
einträgt
(„sign
in"), und oft auch,
dem Sicherheitsbeauftragten ein früher ausgegebenes persönliches
Identifikationsdokument, das zum Zugang zu dem Gebäude berechtigt,
präsentiert.
Der Sicherheitsbeauftragte ist verpflichtet, nach bestem Wissen festzustellen,
dass das Identifikationsdokument authentisch ist und dass die dieses
präsentierende
Person die Person ist, die auf dem Identifikationsdokument identifiziert
ist. Unter solchen Umständen
kann der Sicherheitsbeauftragte verständlicherweise von einer Person
getäuscht
werden, die richtigerweise auf einem gefälschten oder veränderten
Identifikationsdokument identifiziert wird. Im amtlichen Kontext ist
es in vielen Ländern
erforderlich, dass Bürger
persönliche
Identifikationspapiere mit sich tragen, die auf Aufforderung der
entsprechenden Autoritäten vorgezeigt
werden müssen.
-
Beispielsweise
wird von Privatpersonen verlangt, der Polizei persönliche Identifikationen,
wie zum Beispiel einen Führerschein,
in dem Szenario eines Verkehrsunfalls oder im Falle des Anhaltens
wegen Verkehrsvergehens, vorzuweisen. Fernerhin sind persönliche Identifikationsdokumente
für die
Zulassung zu Wahlen, beim Grenzübertritt
und/oder bei der Ein- oder Ausfuhr von Gütern erforderlich.
-
Dementsprechend
besteht ein dringendes Bedürfnis
nach unveränderbaren,
selbstidentifizierenden persönlichen,
wirtschaftlichen und amtlichen Karten, Papieren, Dokumenten, Aufklebern,
Verpackungen oder anderen ähnlichen
Artikeln zur Identifikation. Für
die Zwecke dieses Patendokumentes soll ein Artikel als irgendein
Gegenstand definiert sein, der eine Oberfläche aufweist, die eine Unterlage
einschließt,
auf der Daten angebracht werden können. Der Begriff „angebracht" soll, wie er hierin
benutzt wird, ohne darauf beschränkt
zu sein, eine der folgenden Bedeutungen haben: angeheftet, eingeprägt, angeklebt,
geätzt,
gekratzt, gemalt, gedruckt, eingebettet, maschinell gearbeitet,
gebohrt, gestempelt oder auf andere Weise bildlich dargestellt.
-
Eine
häufige
Situation verlangt den Gebrauch von biometrischer Information, die
in einer Speichereinrichtung durch ein Individuum mitgeführt wird.
Der Begriff „biometrische
Information" bezieht auf
ein persönliches
Charakteristikum eines Individuums, wie beispielsweise eine Unterschrift,
ein Fingerabdruck oder ein Foto. Ein Muster der zu benutzenden biometrischen
Information wird von einer Person an einer „Kodierungs"-Stelle erhalten,
wo die Speichereinrichtung unter sicheren Bedingungen programmiert
wird. Das Muster wird in einen Kode durch konventionelle Kodierungstechniken übertragen.
Das kann erhalten werden, indem die Person veranlasst wird, eine
Hand, ein Auge, das Gesicht oder ein anderes einzigartiges persönliches
Merkmal über
eine scannende Eingabeeinrichtung zu halten. Die gescannte Information
wird danach zur Bildung eines Kodes verschlüsselt, der anschließend in
einer veränderbaren,
tragbaren Speichereinrichtung (beispielsweise Magnetstreifen, elektronischen
oder optischen Speicherkarten, Floppy Disks, usw.) gespeichert.
-
Die
tragbare Speichereinrichtung wird an die Person ausgegeben. Wenn
es erforderlich ist, die Identität
der Person zu verifizieren, präsentiert
die Person die tragbare Speichereinrichtung an eine Station für „entfernten
Zugriff/Dekodierung",
wo die Identifikationsverifikation durchgeführt werden soll, und die Information,
die in der tragbaren Speichereinheit enthalten ist, wird aus dem
Speicher gelesen.
-
Ein
weiteres Muster der biometrischen Information wird dann erhalten
indem die Person a spezielles persönliches Merkmal auf die Eingabe-Scan-Einrichtung
richtet. Der gelesene Kode und soeben erzeugt biometrische Information
werden von einer Maschine verglichen, um die Authentizität festzustellen.
-
In
diesem Zusammenhang kann der gelesene Kode dekodiert werden, beispielsweise
mittels eines Verfahrens, das die früher durchgeführte Kodierung
umkehrt, oder die Musterinformation kann kodiert werden, beispielsweise
mittels desselben Kodierungsverfahrens, das an der Verschlüsselungsstelle
benutzt wurde, um den Vergleich durchzuführen. Weil diese Methode ein
Behandlungssystem zur Durchführung
der Datenkodierung und/oder Dekodierung, komplexe optoelektrische
Hardware an jeder Kodierungsstation und entfernten Zugriffsstelle und
eine Speichereinheit für
jede Person benötigt,
ist diese Lösung
extrem teuer.
-
Die
EP 0599558 offenbart die
Verwendung einer Identifikationskarte und ein Verfahren und eine Vorrichtung
zur Herstellung und Authentifizierung einer solchen Identifikationskarte.
Identität,
Status oder Charakteristika werden gescannt, um ein digitales Signal
zu erzeugen, das komprimiert, verschlüsselt und als zweidimensionaler
Barkode oder als irgendeine andere Form von Kode codiert wird, der
in einen Teil der Identifikationskarte eingeschlossen wird. Das Foto
wird ebenfalls ge druckt oder auf andere Weise auf einem anderen
Teil der Identifikationskarte verkörpert. Dem Signal kann eine
Textnachricht angehängt
werden, bevor dieses verschlüsselt
wird und auch als reiner Text auf der Identifikationskarte gedruckt
werden. Nach einer Ausführungsform
wird das Signal, das das Foto repräsentiert, mittels eines Verschlüsselungssystems,
das einen öffentlichen Schlüssel benutzt,
verschlüsselt
und der Schlüssel wird
von einer zentralen Stelle heruntergeladen. Der Schlüssel kann
von Zeit zu Zeit verändert
werden, um die Sicherheit zu erhöhen.
Um die Authentifizierung zu erleichtern, wird der Entschlüsselungs-Schlüssel mit
einem anderen Schlüssel
verschlüsselt,
und auf der Karte eingeschlossen. Um die Karte zu validieren, wird
die codierte Nachricht gescannt, decodiert, entschlüsselt, erweitert
und angezeigt. Die Karte kann dann authentifiziert werden durch
Vergleich der angezeigten Darstellung des Fotos und der angezeigten
Textnachricht mit dem Foto und der Textnachricht, die auf der Karte
gedruckt sind.
-
Ziel
der Erfindung ist es daher, einen unveränderbaren Kode zur Verwendung
auf einem Artikel zur Verfügung
zu stellen, der biometrische Identifikationsinformationen enthält, die
persönlich
für den
autorisierten Halter des Artikels sind.
-
Ein
weiteres Ziel der Erfindung ist es, Verfahren und Systeme zur Verfügung zu
stellen zur kostengünstigen,
genauen und effektiven Herstellung von unveränderbaren, selbst verifizierenden
persönlichen
und kommerziellen Artikeln.
-
Ein
weiteres ziel der Erfindung ist es, Verfahren und Systeme zur Verfügung zu
stellen für
die genaue, effektive und kostengünstige Authentifizierung von
vorgelegten selbst identifizierenden Artikeln.
-
Weiterhin
ist es ein Ziel der vorliegenden Erfindung, Verfahren und Systeme
zur Verfügung
zu stellen zur Verifizierung der Authentizität von selbst verifizierenden
Artikeln, die an entfernten Zugangsstellen vorgelegt werden, die
keine teure Verifizierungsausrüstung,
wie Eingabevorrichtungen zum Scannen von körperlichen Eigenarten oder
die Unbequemlichkeit eines Kommunikationskanals zu einer zentralen
Stelle, benötigen.
-
Zusammenfassung
der Erfindung
-
Die
Erfindung ist auf einen selbst verifizierenden Artikel gerichtet,
der einen codierten, Maschinen-lesbaren Datensatz aufweist, der
Empfänger-spezifische
biometrische Daten enthält.
Selbst verifizierende Artikel umfassen beispielsweise kommerzielle
Instrumente (z.B. Rechnungen, Wechsel, Schecks, Überbringerpapiere, usw.), Transaktionskarten
(z.B. Geldautomatenkarten, Telefonkarten, Kreditkarten usw.), persönliche Identifikationsdokumente
(z.B. Führerscheine,
Sozialempfängerausweise,
Pässe,
Personalausweise, usw.) und auf Verpackungsoberflächen angebrachte
Aufkleber, z.B. umfassend die Identifikation des Paketeigentümers oder Versenders,
die zur Verifizierung von importierten Gütern durch Zollbeamte verwendet
werden können. Ein
Teildatensatz oder der gesamte Datensatz kann beispielsweise ein
graphisches Bild einer persönlichen
Charakteristik sein, von der angenommen wird, dass sie für ein bestimmtes
Individuum einzigartig ist, wie z.B. ein Fingerabdruck, ein Netzhaut-Scan,
ein Foto, eine Unterschrift, usw. oder beliebige Kombinationen des
vorstehenden, welche codiert werden, um einen Maschinen-lesbaren
Datensatz zu erzeugen. Dieser Artikel ist vorzugsweise ein Billigartikel
aus Papier oder Plastik, aber kann auch irgendeine Unterlage sein,
und der Maschinen-lesbare Datensatz ist vorzugsweise an oder in
dem Artikel angebracht. Der Artikel kann auch, muss aber nicht,
eine vom Menschen lesbare Version des biometrischen Datensatzes
enthalten.
-
Das
Ziel der Erfindung wird durch die Merkmale der entspre chenden unabhängigen Ansprüche erreicht.
Bevorzugte Ausführungsformen
der Erfindung sind Gegenstand der entsprechenden abhängigen Ansprüche.
-
Gemäß einer
Ausführungsform
der Erfindung wird der codierte Maschinen-lesbare Datensatz in einer
Art auf dem Artikel angebracht, dass er weder erfassbar noch erkennbar
durch das menschliche Auge ist, außer es wird durch eine geeignet
arrangierte Leseeinrichtung unterstützt. Zum Beispiel ist auf einem
Scheck oder einem beliebigen anderen Artikel zur diesem Zweck ein
Maschinen-lesbarer Datensatz, der die Unterschrift des autorisierten
Verwenders einschließt,
angebracht. Dem gemäß hätte ein
Fälscher
nicht ein Muster einer autorisierten Unterschrift zum kopieren.
Ein Vergleich der Unterschrift des Verwenders mit der dekodierten
Unterschrift erlaubt die Verifikation am Ort des Gebrauchs.
-
Gemäß einer
weiteren Ausführungsform
der Erfindung, erscheint ein Menschen-lesbarer textlicher Datensatz
ebenfalls auf dem Artikel, wobei fakultativ ausgewählte Teile
des textlichen Datensatzes ebenfalls codiert und verkettet, verknüpft, usw.,
mit dem codierten biometrischen Datensatz sind. Für den Zweck
dieses Patentdokumentes umfasst ein textlicher Datensatz alle Daten,
die nicht biometrische Daten sind.
-
Kurze Beschreibung
der Zeichnungen
-
Zum
besseren Verständnis
der vorliegenden Erfindung und deren Vorteilen wird nun auf die
folgenden Beschreibungen in Verbindung mit den beigefügten Zeichnungen,
in denen gleiche Bezugszeichen gleiche Elemente bezeichnen, Bezug
genommen, und in denen:
-
1A ein
funktionales Blockdiagramm eines Systems zur Herstellung eines selbst
identifizierenden Artikels gemäß den Prinzipien
der vorliegenden Erfindung illustriert;
-
1B illustriert
eine isometrische Ansicht des Verarbeitungssystems gemäß 1A;
-
1C illustriert
ein Blockdiagramm einer Verarbeitungseinheit und einer Speichereinheit;
-
2A illustriert
ein funktionales Blockdiagramm eines Systems zur Verifizierung der
Authentizität
eines vorgelegten selbst verifizierenden Artikels gemäß den Prinzipien
der vorliegenden Erfindung;
-
2B illustriert
eine isometrische Ansicht eines Verarbeitungssystems einer entfernten
Zugangsstelle, wie in 2A gezeigt;
-
3 zeigt
eine Maschinen-lesbare binär codierte
Matrix;
-
4A und 4B illustrieren
Flussdiagramme der Herstellung eines unveränderbaren selbst verifizierenden
Artikels in Übereinstimmung mit
der Ausführungsform,
die 1A illustriert ist;
-
5 illustriert
ein Flussdiagramm zum Verifizieren der Authentizität eines
selbst verifizierenden Artikels in Übereinstimmung mit der Ausführungsform,
die in 2A illustriert ist.
-
Ausführliche
Beschreibung der Erfindung
-
1A illustriert
ein funktionales Diagramm für
die Herstellung eines selbst verifizierenden Artikels gemäß der vorliegenden
Erfindung. Das System umfasst einen Eingabe-Datensatz 100,
der einen biometrischen Datensatz 101 und einen optischen textlichen
Datensatz 102 umfasst, einen Artikel 10, ein Verarbeitungssystem 103 und
einen selbst verifizierenden Artikel 104. Wie früher bereits
vorgestellt, umfasst der Datensatz 100 Empfänger-spezifische
Daten. Der biometrische Datensatz 101 kann ein oder mehrere
persönliche
körperliche
Merkmale des potentiellen Empfängers
des Artikels (z.B. Foto, Netzhautscan, Fingerabdruck, Unterschrift
usw.) umfassen, während
der textliche Datensatz 102, der optional in den Eingabe-Datensatz
eingeschlossen wird, ein oder mehrere textliche Attribute (z.B.
Name, Adresse, Größe/Gewicht,
Augenfarbe, usw.) umfassen kann.
-
Vorzugsweise
kann das System 103 bedient werden, um den selbst verifizierenden
Artikel 104 herzustellen, indem ein einzigartiger Maschinen-lesbarer
Datensatz generiert wird, um diesen an dem Artikel 10 anzubringen.
-
Das
Verarbeitungssystem 103 umfasst Eingabemittel, Verarbeitungsmittel,
Ausgabemittel, und Mittel zur Herstellung des Artikels. Die Eingabemittel sind
dafür vorgesehen,
um den Eingabedatensatz 100 und den Artikel 10 aufzunehmen.
Das Verarbeitungsmittel ist dafür
vorgesehen, um den Eingabedatensatz 100 sowohl syntaktisch
als auch semantisch zu validieren, und ausgewählte Teildatensätze des biometrischen
Datensatzes 101 und optional ausgewählte Teile des textlichen Datensatzes 102 zu
kodieren (optional können
die zu kodierenden Daten erst verschlüsselt werden, wenn dies gewünscht wird). Das
Ausgabemittel sind vorgesehen, um einen validierten und kodierten
Datensatz zusammen mit den ausgewählten Teildatensätzen des
biometrischen Datensatzes und optional dem textlichen Datensatz 102 an
des Mittel zur Herstellung des Artikels zu übermitteln. Das Mittel zur
Herstellung des Artikels ist vorgesehen, um den validierten und
kodierten Datensatz und optional die ausgewählten Teildatensätze des
biometrischen Datensatzes 101 uns optional den textlichen
Datensatz 102 auf dem Artikel 10 anzubringen,
wodurch der selbst verifizierende Artikel 104 hergestellt
wird.
-
Nach
einer bevorzugten Ausführungsform
sichert das Verarbeitungssystem 103 die Datenintegrität durch
Kodierung aller ausgewählten
biometrischen und textlichen Teildatensätze in einen kompakten, unveränderbaren
Maschinen-lesbaren Datensatz und anschließende Konfigurierung des Maschinen-lesbaren
Datensatzes als eine oder mehrere Matrizen. Wenn bevorzugt, kann
der Maschinen-lesbare Datensatz in zwei oder mehrere einzelne Segmente
aufgeteilt werden, die dann in zwei oder mehreren zweidimensionale
Maschinen-lesbare Matrizen verkörpert
werden können,
die visuell von gleicher Größe erscheinen
können
oder nicht. Die multiplen Matrizen, obwohl körperlich getrennt, können Prüfwerte und
Merkmale enthalten, die die Feststellung von jeder beabsichtigten
Veränderung
sowohl des Menschenlesbaren Textes und/oder der Maschinen-lesbaren
Matrizen sicherstellen. In diesem Zusammenhang können die kodierten biometrischen Daten
und die textlichen Daten in einem Datenstring konzentriert werden,
der durch etwa zwei geteilt wird und dann in zwei Matrizen von etwa
gleicher Größe geformt
wird.
-
Alternativ
können
die biometrischen Daten und die textlichen Daten durch schossen
werden, beispielsweise in alternierende Bits, Bytes, Gruppen von
Bytes, usw., um einen Datenstring zu bilden, der dann in zwei Matrizen
geteilt wird. Vorzugsweise wird jede Matrix mit einer Prüfsumme versehen,
die dazu dient, um die Integrität
jeder Matrix unabhängig
zu verifizieren. Zusätzlich
oder alternativ können
die Matrizen eine interdependente Prüfsumme aufweisen, die dazu
dient, die Integrität
beiden Matrizen gemeinsam zu verifizieren. Wenn eine der Matrizen
verändert
wurde oder wenn beide Matrizen verändert wurden, werden als Ergebnis
dieser Prüfsummen
ungültige
Daten gelesen. Vorteilhaft fördert
die Durchschießung
der biometrischen Daten mit den textlichen Daten nach einer vorbestimmten
Routine die Möglichkeit,
veränderte
Daten festzustellen.
-
Alternativ
kann der biometrische Datensatz 101 als eine Matrix geformt
werden und der textliche Datensatz 102 als eine zweite
Matrix geformt werden.
-
Erhöhte Datensicherheit
wird erhalten und aufrechterhalten durch Verifizierung des Maschinen-lesbaren
Datensatzes nach Akzeptierbarkeit gegen vorbestimmte Kriterien,
die einschließen
können, dass
eine Datenbasis von früher
ausgegebenen Artikeln durchsucht wird, um die Einzigartigkeit festzustellen
(z.B. eine organisierte, umfassende Sammlung von Daten, die für die den
Gebrauch von Verarbeitungssystem(en) gespeichert sind. Es ist zu
bemerken, dass nach einer alternativen Ausführungsform der Eingabedatensatz 100 von
einer entfernt gelegenen Kodierungszugangsstelle erhalten werden kann,
die nicht mit dem Verifizierungs- und/oder Kodierungsalgorithmen
ausgerüstet
ist, in welchem Falle eine Datensignal-Darstellung sowohl der Empfänger-spezifischen
biometrischen Daten und der dazugehörigen textlichen Daten an einen
sicheren Host (der in ähnlichem
Kontext in 2A gezeigt ist)übermittelt
wird. Der sichere Host führt
dann die oben erwähnte
Verifizierung durch. Die Übermittlung
kann über
drahtlose oder über
Netzkommunikation erfolgen.
-
Wenn
der Empfänger
als akzeptierbar festgestellt wurde, werden die Empfänger-spezifischen biometrischen
Daten kodiert, was vorzugsweise den Einsatz eines Kompressionsalgorithmus
einschließt, der
die biometrischen Teildatensätze
und optional die textlichen Teildatensätze in einen oder mehrere Maschinenlesbare
Matrizen kombiniert. Wenn der Eingabedatensatz 100 an einer
entfernt gelegenen Kodierungszugangsstelle erhalten wurde, die nicht
mit dem Kodierungsalgorithmus ausgerüstet ist, wird der resultierende
binäre
String, wie vorher diskutiert, an die entfernt gelegene Kodierungszugangsstelle übermittelt.
Eine Standard-Ausgabevorrichtung für Artikel (gezeigt in 1B)
bring dann den Maschinen-lesbaren Datensatz an einem oder mehreren
selbst verifizierenden Artikeln an. Wenn die Artikel von der Artikel-Ausgabevorrichtung
erzeugt und ausgegeben werden, wird ein Protokoll des Vorgangs automatisch in
die Datenbasis eingegeben, die, wenn der Eingabedatensatz 100 von
einer entfernt gelegenen Kodierungszugangsstelle erhalten wurde,
in dem zentralen Host lokalisiert ist. Die Eingabe des Protokolls
sicher, dass zu einem späteren
Zeitpunkt nicht unbeabsichtigt Duplikate des Artikels ausgegeben
werden können.
Es ist zu bemerken, dass die Anzahl der ausgegebenen Artikel direkt
mit der beabsichtigten Verwendung des Artikels korreliert ist.
-
Die
Anwendung dieses Aspektes der Erfindung umfasst die Ausgabe nur
eines Führerscheins, der
einzigartiges kodiertes Foto hat, oder die Ausgabe multipler Artikel
wie Schecks, Reiseschecks, Bankkonto-Auszahlungsscheine, usw., die
dieselben kodierten Unterschriften tragen.
-
1B illustriert
eine isometrische Ansicht des Verarbeitungssystems 103.
Das Verarbeitungssystem 103 umfasst einen Personal Computer
(„PC") 105, der
an einer Artikel-Ausgabevorrichtung 114 angeschlossen
ist. PC 105 umfasst einen Hardware-Kasten 106 (gezeigt
in Halb weggebrochener Ansicht), einen Monitor 109, eine
Tastatur 110 und eine Maus 113.
-
Der
Hardwarekasten 106 umfasst ein Diskettenlaufwerk 107 und
einen CD-Rom-Laufwerk 108. Das Diskettenlaufwerk 107 ist
bedienbar, um externe Disketten aufzunehmen, sie zu lesen und zu
beschreiben, wogegen das CD-Rom-Laufwerk bedienbar ist, um schnelle
Zugangsdatenspeicherung und -Abruf bereitzustellen. Obwohl nur das
Diskettenlaufwerk 107 illustriert ist, kann der PC 105 mit
jeder beliebigen geeignet für
die Aufnahme und Wiedergabe von Daten der eingerichteten Struktur
ausgerüstet sein,
einschließlich
beispielsweise Magnetband, CD-Laufwerken und seriellen und parallelen
Datenports. Innerhalb der weggebrochenen des Hardwarekastens 106 ist
eine Verarbeitungseinheit, zentrale Verarbeitungseinheit („CPU") 111, die
einer Speichereinheit gekoppelt ist, die in der illustrierten Ausführungsform
ein Random Accesss Memory („RAM") 112 ist.
Obwohl PC 105 mit nur einer CPU 111 gezeigt ist,
kann der PC 105 mit einer Vielzahl von CPU's 111 ausgerüstet sein,
die bedienbar sind um gemeinsam die Prinzipien der vorliegenden
Erfindung auszuführen.
Das Artikel erzeugende Mittel 114 ist bedienbar, um einen
oder mehrere Ausgabe-Datensätze
von dem PC 105 zu empfangen und die Ausgabe-Datensätze auf
der Oberfläche
des Artikels anzubringen.
-
Obwohl
PC 105 und die Artikelerzeugungsvorrichtung 114 benutzt
wurden, um eine Implementierung des Verarbeitungssystems 103 zu
illustrieren, kann die Erfindung alternativ mit jedem beliebigen Verarbeitungssystem,
das mindestens eine Verarbeitungseinheit, einschließlich hochentwickelten
Rechnern und Taschen-, Mini, Mainframe- und Supercomputern, einschließlich RISC
und Parallelverarbeitungs-Architekturen, ebenso wie Netzwerk-Kombinationen
der vorgenannten implementiert werden und kann irgend ein beliebig
eingerichtetes Artikel-Herstellungsmittel
benutzen.
-
1C illustriert
ein konzeptionelles Blockdiagramm eines einer Vielzahl von Unter-Verarbeitungssystemen,
das in Verbindung mit 1A und 1B eingesetzt
werden kann. Das Unter-Verarbeitungssystem
umfasst eine einzelne Verarbeitungseinheit, wie CPU 111,
die über
den Daten-Bus 118 mit einer Speichervorrichtung, wie RAM 112,
verbunden ist.
-
Die
Speichervorrichtung 112 ist bedienbar um eine oder mehrere
Instruktionen zu speichern, die die Verarbeitungseinheit aufrufen,
interpretieren und ausführen
kann. Die Verarbeitungseinheit 111 umfasst eine Steuereinheit 115,
eine arithmetische Logikeinheit („ALU") 116 und eine lokale Speichervorrichtung 117,
wie z.B. einen stapelbaren Cache oder eine Vielzahl von Registern.
Steuereinheit 115 ist bedienbar, um Instruktionen von der
Speichervorrichtung 112 zu empfangen. ALU 116 ist bedienbar,
um eine Vielzahl von Operationen, einschließlich Additionen und Bool'sche UND, die erforderlich
sind, um Instruktionen durchzuführen.
Die lokale Speichervorrichtung 117 ist bedienbar, um Hochgeschwindigkeitsspeicherung
bereit zu stellen, die zur Speicherung temporärer Ergebnisse und Steuerinformationen
benutzt werden.
-
2A illustriert
ein funktionales Blockdiagramm eines Systems zur Verifizierung der
Authentizität
eines vorgelegten selbst verifizierenden Artikels gemäß der vorliegenden
Erfindung. Das System umfasst den selbst verifizierenden Artikel 104,
ein Verarbeitungssystem einer entfernt gelegenen Zugangstelle 200,
optional verbunden mit einem Verarbeitungssystem eines zentralen
Hosts 103 (wie mit der unterbrochenen Linie angedeutet),
und ein Anzeigemittel 201 für die Authentizitätsmeldung,
wie eine Displayvorrichtung, ein Drucker, oder eine andere geeignet
eingerichtete Vorrichtung.
-
Der
selbst verifizierende Artikel 104 umfasst mindestens einen
kodierten Datensatz, der einen ersten Teildatensatz umfasst, der
eine kodierte Kopie eines Teils oder des Ganzen eines biometrischen
Datensatzes ist.
-
Der
selbst verifizierende Artikel 104 umfasst ebenfalls sowohl
eine textlichen Datensatz und einen biometrischen Datensatz.
-
Das
Verarbeitungssystem für
die entfernt gelegene Zugangstelle 200 umfasst Eingabemittel,
Verarbeitungsmittel und Ausgabemittel. Die Eingabemittel sind für die Aufnahme
des selbst verifizierenden Artikels 104. Die Verarbeitungsmittel
sind zur Verifizierung der Authentizität des selbst verifizierenden Artikels 104,
was die Kommunikation zwischen dem Verarbeitungssystem der entfernt
gelegenen Zugangsstelle 200 und einem Verarbeitungssystem
eines zentralen Hosts 103 umfassen kann.
-
Die
Ausgabemittel sind für
die Übermittlung einer
Authentizi tätsmeldung,
die von dem Verarbeitungsmittel erzeugt wurde, an das Anzeigemittel 201.
-
Die
Verarbeitungsmittel sind bedienbar, um den selbst verifizierenden
Artikel 104 zu scannen, den kodierten ersten Datensatz
zu lokalisieren und zu dekodieren, und den dekodierten ersten Datensatz
mit einem zweiten Datensatz, der entweder von dem Halter des Artikels
erhalten wurde oder auf dem selbst verifizierenden Artikel 104 angebracht
ist, zu vergleichen, und das Ausgabesignal, das die Authentizität des selbst
verifizierenden Artikels anzeigt, zu generieren. Nach einen alternativen
Ausführungsform
umgeht das Verarbeitungsmittel entweder den Vergleich des dekodierten
ersten Datensatzes mit dem zweiten Datensatz oder ist bedienbar,
den Vergleich durchzuführen.
Stattdessen generiert das Verarbeitungssystem ein Ausgabesignal,
das für
den dekodierten ersten Datensatz repräsentativ ist, z.B. eine graphische
Bilddarstellung des Teils des biometrischen Datensatzes und des
zweiten Datensatzes an einer Displayvorrichtung für den manuellen
Vergleich und Verifizierung durch eine Bedienungsperson des Verarbeitungssystems.
Alternativ kann die Bedienungsperson des Verarbeitungssystems den dekodierten
ersten Datensatz und optional den zweiten Datensatz (falls ein solcher
auf dem Artikel angebracht ist) mit dem Halter des Artikels oder
einem von dem Halter oder einer Datenbasis erhaltenen biometrischen
Datensatz vergleichen, z.B. der Unterschrift oder der Ansicht des
Halters.
-
Das
dargestellte System zur Verifizierung der Authentizität des selbst
verifizierenden Artikels 104 kann vielfältige Vorrichtungen einsetzen,
einschließlich
beispielsweise tragbare Terminals, feste Lesestationen und Flachbettscanner,
von denen jede die Fähigkeit
zum Dekodieren verkörpern
kann oder an einer Basis-/Hoststation verfügbar haben kann, wie das Verarbeitungssystem 103, über Draht
oder Radiofrequenzen, Kurzwellen, zellulare, infrarot oder andere
Form von drahtloser Kom munikation. Das Verarbeitungssystem 200 der
entfernt gelegenen Zugangstelle und/oder das Verarbeitungssystems 103 des
zentralen Hosts kann mit Tastaturen und Display-Bildschirmen mit
ausreichender Auflösung
konfiguriert sein, um das kodierte biometrische Bild und/oder textliche
Daten genau darzustellen und kann Bilddarstellungsvorrichtungen
umfassen, die notwendig sind, um Maschinen-lesbare Datensätze in binäre maschinensprachliche
Bits zur Vorbereitung der Dekodierung umzusetzen. Die Bilddarstellungsvorrichtung
kann auf einer beliebigen von einer Anzahl Technologien beruhen,
einschließlich
CCD, CMOS und NMOS oder anderen Formen von lichtempfindlichen Sensoren,
wobei die Sensoren in Form einer zweidimensionalen Fläche oder
einer eindimensionalen Anordnung oder eines Einzelstrahl-Laser-Lesern zum
Scannen eines zweidimensionalen Bildes in ein Raster-Muster, strukturiert
sein.
-
Eine
bevorzugte Ausführungsform
eines Bilddarstellungsapparates ist ein Scanner mit linearer Ordnung,
der senkrecht zu der festen Grenze eines aufgedruckten Maschinen-lesbaren
Kodes 205 ausgerichtet ist, und, wenn zwei oder mehrere
Matrizen benutzt werden, werden diese Matrizen in paralleler Orientierung
angeordnet, so dass die zwei Symbole von dem CCD-Scanner passiert
werden können unter
Verwendung einer konventionellen Karten-Umschlageaktion wie bei konventionellen
Magnetstreifenlesern. Die Matrizen werden dann gelesen und ein Videobild
jeder Matrix wird im Speicher zur Verarbeitung gespeichert. Die
Bilddarstellung kann auch erzielt werden durch die Verwendung von
Lasern, Laserdioden, Infrarot oder andere derartige binäre Bilddarstellungstechnologien,
wobei die Vorrichtungen in form von zweidimensionalen Flächen oder
eindimensionalen linearen Anordnungen strukturiert sein können. Zusätzlich können Leser
die Fähigkeit
einschließen,
um automatisch das Bild und die Information, die in der Maschinen-lesbaren
Matrix kodiert sind, gegenüber
der Menschen-lesbaren Version auf dem Artikel-Muster zu verifizieren. Nach einer Ausführungsform
kann dieser Vergleich intern zu dem Verarbeitungssystem 200 der
entfernt gelegenen Zugangststelle durchgeführt werden, wobei die Erforderlichkeit
von Schlüsselunterlagen
und/oder hochauflösenden
Bildschirmen an den Terminals ausgeschlossen wird. Alternativ können Bedienungspersonen,
wie vorgestellt, die an dem Terminalschirm dargestellten Informationen
visuell mit den Menschenlesbaren Informationen, die nun auf dem
Artikel und/oder dem Halter vorhanden sind, vergleichen.
-
2B illustriert
eine isometrische Ansicht einen Handcomputers, der als Verarbeitungssystem 200 einer
entfernt gelegenen Zugangstelle verwendet werden kann. Der Handcomputer 200 umfasst eine
Tastatur 202, einen Bildschirm 203 und eine Eingabepforte 204.
Die Tastatur 202 umfasst eine systematische Anordnung von
Tasten um manuell Eingabedaten eines Nutzers zu erhalten. Der Bildschirm dient
der Darstellung einer Authentizitätsmeldung und/oder von biometrischen
und/oder textlichen Daten.
-
Die
Eingabepforte 204 dient der Aufnahme des selbst verifizierenden
Artikels 104, hier dargestellt als ein Führerschein,
der in der dargestellten Ausführungsform
verschlüsselte
Maschinen-lesbare Datensätze 205a,
b in Form von zwei optisch lesbaren binären Matrizen umfasst. Das Verarbeitungssystem 200 für entfernt
gelegenen Zugang umfasst mindestens eine Verarbeitungseinheit und
eine Speichervorrichtung, so wie das Unter-Verarbeitungssystem,
das in 1C illustriert ist. Verzugsweise
umfasst die Verarbeitungseinheit einen Mikroprozessor mit zugeordnetem
Speicher (nicht-flüchtiger
Speicher für
die Aufnahme von Programmbefehlssätzen zur Identifizierung und
Dekodierung der Matrizen und flüchtiger
Speicher für
den Arbeitsbereich der Datenverarbeitung), einen Videospeicher zur
Speicherung eines Bildes der zu dekodierenden Matrizen, und zugeordnete
Signal-Konditionierungsschaltkreise, die auf einer einzigen Platine
mit gedrucktem Schaltkreis angebracht sind.
-
3 illustriert
eine bevorzugte einzelne Maschinen-lesbare binär kodierte Matrix, die allgemein
als Matrix 205 bezeichnet ist. Matrix 205 ist
ein Muster der Data Matrix Symbolik, die von International Data
Matrix, Inc., Clearwater, Florida, dem Anmelder dieser Erfindung,
entwickelt wurde. Die Matrix 205 hat einen Perimeter 300,
der von sich kreuzenden Seiten 301 gebildet ist, die aus
fetten Linien und diese unterbrechenden Perimeterseiten 302 gebildet sind,
die aus dunklen Perimeterquadraten 303 und hellen Perimeterquadraten
in einer alternierenden Anordnung gebildet sind.
-
Daten,
allgemein bezeichnet als 305, werden innerhalb des Perimeter 301 der
Matrix 204 gespeichert, indem jedes zu speichernde Zeichen
zu einem visuellen Binärcode,
der durch dunkle und helle Quadrate repräsentiert ist, umgewandelt wird,
die Einsen und Nullen der kodierten binären Information entsprechen.
-
Für eine vollständigere
Beschreibung der Konfiguration der Matrix 205 wird auf
US-Patent 4,939,354 mit dem Titel „ Dynamisch variierbarer Maschinen-lesbarer
Binärcode
und Verfahren zum Lesen und Erzeugen desselben" und die gleichzeitig anhängige Patenanmeldung
US-Patent 5,324,923 mit dem Titel „Vorrichtung zur Erzeugung
eines dynamisch variablen Maschinenlesbaren Binärcode und Verfahren zum Lesen
und Erzeugen desselben",
die gemeinsam dem Anmelder dieses Patendokumentes gehören.
-
4A illustriert
ein Flussdiagramm für
die Herstellung eines unveränderbaren
selbst verifizierenden Artikels gemäß der Ausführungsform, die in 1A illustriert
ist. Durch Eingabe START in Block 400 beginnt das Verfahren
nach den Prinzipien der vorliegenden Erfindung. Der Empfängerspezifische Datensatz,
der mindestens einen Teildatensatz umfasst, wird von dem Verarbeitungssystem 103 (Eingabeblock 401)
erhalten. Das Verarbeitungssystem 103 führt vorzugsweise eine Kompression
des graphischen Bildes eines ersten Teilda tensatzes durch.
-
Eine
Bildkompression (Block 402) von einem Faktor von ungefähr 50:1
oder besser ist bevorzugt, um eine digitale Repräsentation der erworbenen Daten
zu erhalten. Auf diese Art komprimierte Daten sind in der Lage,
das Empfänger-spezifische
Bild ohne jede signifikante Verschlechterung der visuellen Qualität auf einem
konventionellen graphischen Bildschirm wiederzugeben. Die Bildkompression
kann durch jede beliebe Standard-Routine, z.B. Diskrete Cosinus
Umwandlung (DCT), LZW (Lempel-Ziv), fraktal oder andere durchgeführt werden,
um die Anzahl der Bits, die erforderlich sind, den ersten Teildatensatz
zu kodieren, zu reduzieren. Ein Kompressionsverhältnis von 50:1 wird für geeignet
gehalten, aber andere Verhältnisse
können
benutzt werden. Zusätzlich
zur Datenkompression kann eine graphische Bildverbesserungsroutine
mit dem ersten Teildatensatz durchgeführt werden, vorzugsweise vor dem
Komprimierungsschritt, um den Bildkontrast, die Schärfe und
weiche Ecken zu verbessern und den Einfluss von Schatten zu reduzieren,
insbesondere für
die Abbildung eines Fotos des Empfängers. Das Vorstehende verbessert
das Bild im Sinne einer effektiveren Komprimierung. Geeignete Bildverbesserungsroutinen
sind bekannt und beschrieben durch R. Gonzales et al., Digital Image
Processing, erschienen bei Addison-Wesley Publishing Co. (Reading MA),
1987. Das Verarbeitungssystem 103 kodiert selektiv den
komprimierten ersten Datensatz, wobei ein Maschinenlesbarer Datensatz
erzeugt wird (Block 403). Dieser selektive Kodierschritt
wird umfassender in Zusammenhang mit der Detaillierten Beschreibung
der 4B diskutiert. Das Verarbeitungssystem ist weiterhin
bedienbar, um den Maschinen-lesbaren Datensatz als einen optisch
lesbaren Binärcode,
der eine oder mehrere Matrizen bildet, zu konfigurieren (Block 404).
-
Das
Verarbeitungssystem 103 bringt den Maschinen-lesbaren Datensatz
und den ersten Empfänger-spezifischen
Teildatensatz an der Oberfläche des
Artikels an, und produziert dadurch den selbst verifizierenden Artikel 104 (Verarbeitungsblock 405). Nach
einer Ausführungsform
wird die Matrix an dem Artikel angebracht durch Verwendung eines
konventionellen Druckverfahrens, z.B. thermisch, thermischen Transfer,
Tintenstrahl, Bläschenstrahl,
Laserstrahl, Punktmatrix-Druck, usw.. Alternativ können die
Matrix oder die Matrizen unterhalb der Oberfläche angebracht werden, z.B.
durch Laminieren einer Deck-Oberfläche oder
durch Platzieren der Matrix über
die gedruckte Schicht eines Vielschicht-Artikels. Nach einer anderen
Ausführungsform
wird der Maschinen-lesbare Datensatz über einen bereits bedruckten
Bereich des Artikels gedruckt, wie beispielsweise das Foto auf einen
Führerschein.
Nach einer noch anderen Ausführungsform
wird die Matrix durch Einführung
von Bläschen
oder Hohlräumen
in den Artikel gebildet oder durch Bohren oder Schlagen von Löchern in
oder durch den Artikel gemäß dem Matrix-Muster,
so dass der Code durch eine Technik Maschinen-lesbar ist, die in
der Lage ist, die Anwesenheit oder Abwesenheit von Material oder
die Dichte von Material oder die Tiefe einer Blase, eines Hohlraumes,
eines Loches oder ähnlichem
in dem Artikel zu detektieren, z.B. durch Ultraschall oder ein Licht messendes
System oder ein anderes geeignetes bildbildendes System, das ein
zurückgeworfenes
Signal hat, das fähig
ist, den Code zu unterscheiden.
-
4B illustriert
ein stärker
detailliertes Flussdiagramm des Verarbeitungsblocks 402,
der in 4A illustriert ist. Sobald in
Block 406 START eingegeben wird, beginnt die Kodierung
des ersten Datensatzes.
-
Das
Verarbeitungssystem 103 vergleicht den ersten Datensatz
mit Systemsteuerwerten um festzustellen, ob der erste Datensatz
sich innerhalb akzeptierbarer Toleranzen befindet (Verarbeitungsblock 407).
Die Stufe des Vergleichens kann z.B. eine syntaktische und/oder
semantische Analyse umfassen. Wenn festgestellt wird, dass der ersten
Datensatz wie erhalten ungültig
ist („N"-Zweig des Entscheidungsblocks 408),
dann verwirft das
-
Verarbeitungssystem 103 die
Herstellung des selbst verifizierenden Artikels (Beendigungsblock 409).
Andererseits, wenn festgestellt wird, dass der erste Datensatz wie
erhalten gültig
ist („Y"-Zweig des Enzscheidungsblocks 408),
dann durchsucht das Verarbeitungssystem eine Datenbasis von früher ausgegebenen
Artikeln um festzustellen, ob der ausgegebene Artikel einzigartig
ist (Verarbeitungsblock 410), wobei die Einzigartigkeit
auf einer subjektiven Basis abhängig
vom Typ des gerade produzierten Artikels bestimmt wird. Zu bemerken
ist, dass die vom Verarbeitungssystem 103 verwendete Datenbasis
intern oder extern in Bezug auf das Verarbeitungssystem 103 sein
kann und dass in beiden Systemen das Verarbeitungssystem 103 direkt
oder indirekt durchsuchen kann. Beispielsweise kann die Datenbasis entfernt
gespeichert sein und von einem anderen Verarbeitungssystem gesteuert
werden, mit dem das Verarbeitungssystem 103 kommuniziert.
Wenn festgestellt wird, dass der erste Datensatz wie erhalten nicht
einzigartig ist („N"-Zweig des Entscheidungsblocks 411),
dann verwirft das Verarbeitungssystem 103 die Herstellung
des selbst verifizierenden Artikels (Beendigungsblock 412).
-
Wenn
andererseits festgestellt wird, dass der erste Datensatz wie erhalten
gültig
ist („Y"-Zweig des Entscheidungsblocks 411),
dann setzt das Verarbeitungssystem 103 selektiv einen oder
mehrere Teildatensätze
der erhaltenen Empfängerspezifischen
Datensatzes als mindestens ein Protokoll in die Datenbasis ein (Verarbeitungsblock 413).
Das Verarbeitungssystem 103 kodiert dann den ersten Datensatz (Verarbeitungsblock 414)
und fügt
nach einer Ausführungsform
Fehlerkorrekturbits zu dem kodierten ersten Datensatz hinzu (Verarbeitungsblock 415).
-
Die
selektive Kodierung nur des ersten Datensatzes wie dargestellt in 4A und 4B dient nur
illustrativen Zwecken, und es ist zu verstehen, dass zu den unterschiedlichen
Aspekten und Merkmalen der vorliegenden Erfindung gehört die Fähigkeit, eine
Vielzahl von komprimierten Empfänger-spezifischen
Teildatensätzen
selektiv zu kodieren und anschließend die kodierten Teildatensätze zu verketten,
zu durchschießen,
usw., wobei ein einziger Maschinen-lesbarer Datensatz gebildet wird.
-
Weiterhin
ist das Verarbeitungssystem bedienbar, um den Maschinen-lesbaren
Datensatz in eine oder mehrere optisch lesbare Matrizen zu konfigurieren,
wobei einzelne kodierte Teildatensätze sich über eine oder mehrere Matrizen
erstrecken können, wenn
zwei oder mehrere Teildatensätze
kodiert und zusammen verkettet, durchschossen, usw. werden.
-
5 illustriert
ein Flussdiagramm zur Verifizierung der Authentizität eines
vorgelegten selbst verifizierenden Artikels gemäß der Ausführungsform, die in 2A illustriert
ist. Durch Eingabe von START in Block 500, beginnt das
Verfahren nach den Prinzipien der vorliegenden Erfindung. Der selbst
verifizierende Artikel, der in dieser Ausführungsform eine Vielzahl von
Datensätzen
umfasst, wobei ein erster Datensatz die kodierte Kopie eines zweiten
Datensatzes ist, wird von einem Verarbeitungssystem 200 an
einer entfernt gelegenen Zugangsstelle entgegengenommen (Eingabeblock 501).
-
Das
Verarbeitungssystem 200 der entfernt gelegenen Zugangststelle
scannt dann den Selbst identifizierenden Artikel, um den kodierten
ersten Datensatz zu lokalisieren (Verarbeitungsblock 502).
Das Verarbeitungssystem 200 der entfernt gelegenen Zugangsstelle
dekodiert den kodierten ersten Datensatz (Verarbeitungsblock 503)
und vergleicht den dekodierten ersten Datensatz mit dem zweiten
Datensatz, um die Authentizität
des entgegengenommenen selbst verifizierenden Artikels festzustellen
(Verarbeitungsblock 504).
-
Der
Vergleichsschritt wird durchgeführt
mittels Kommunikation zwischen dem Verarbeitungssystem 200 der
entfernt gelegenen Zugangsstelle und dem Verarbeitungssystem 103,
wobei das ver arbeitungssystem 103 eine Datenbasis von Empfängerspezifischen
Daten hält,
die sich auf früher
ausgegebene selbst verifizierende Artikel bezieht. Die Kommunikation
zwischen dem Verarbeitungssystem 200 der entfernt gelegenen
Zugangststelle und dem Verarbeitungssystem 103 durch drahtgebundene oder
drahtlose Kommunikationsmittel erfolgen. In einer alternativen Ausführungsform
kann werden mindestens der dekodierte erste Datensatz und optional der
zweite Datensatz an eine Ausgabe-Displayvorrichtung übermittelt
zum manuellen Vergleich durch eine Bedienungsperson. Wenn festgestellt
wird, dass der erste dekodierte Datensatz nicht authentisch ist („N"-Zweig des Entscheidungsblocks 505),
dann zeigt das Verarbeitungssystem 200 der entfernt gelegenen
Zugangsstelle eine Authentizitätsmeldung 201 an,
die anzeigt, dass der selbst verifizierende Artikel ungültig ist
(Ausgabeblock 506). Andererseits, wenn festgestellt wird,
dass der erste dekodierte Datensatz authentisch ist („Y"-Zweig des Entscheidungsblocks 505),
dann zeigt das Verarbeitungssystem 200 der entfernt gelegenen
Zugangsstelle eine Authentizitätsmeldung 201 an,
die anzeigt, dass der selbst verifizierende Artikel gültig ist
(Ausgabeblock 507).
-
Nach
einer anderen Ausführungsform
konvertiert das Verarbeitungssystem 200 der entfernt gelegenen
Zugangsstelle vor der Dekodierung des kodierten ersten Datensatzes
den selbst verifizierenden Artikel in ein digitales Bitmap-Bild
und teilt das digitale Bitmap-Bild in eine Vielzahl Bereiche auf,
wobei ein erster Bereich den kodierten ersten Datensatz umfasst
und ein zweiter Bereich den zweiten Datensatz umfasst. Nach dieser
Ausführungsform
können sowohl
der erste Bereich als auch der zweite Bereich eine Vielzahl von
biometrischen und/oder textlichen Teildatensätzen umfassen, die das Verarbeitungssystem 200 der
entfernt gelegenen Zugangststelle weiter in übliche Datenformate für die Verarbeitung konvertieren
kann.
-
Wie
früher
bemerkt, enthält
eine Ausführungsform
des selbst verifizierenden Artikels zwei Matrizen, die einen ersten
Datensatz von biometrischen Daten und einen zweiten Datensatz von
textlichen Daten enthalten. Zusätzlich
kann nach einer Ausführungsform
der Artikel auch einen Magnetstreifen zur Aufnahme von veränderbaren
Daten enthalten, die durch Scannen der Maschinen-lesbaren Matrizen,
Dekodieren gewisser darin enthaltener Daten und Dekodieren jener
Daten, auf den Magnetstreifen programmiert werden kann. Dies macht
den selbst verifizierenden Artikel bei Anwendungen, die das Lesen
von Magnetstreifen erfordern, einsetzbar.
-
Eine
weitere Anwendung der Erfindung ist die Verhinderung von Software-Piraterie.
Software ist eine spezielle Form von Programm, das auf ein Speichermedium
geschrieben ist, wie eines der oben identifizierten Speichermedien.
Software macht es möglich,
Programme frei von einem Speichermedium auf ein anderes zu übertragen
oder kopieren, wodurch unlizenzierte Benutzer in die Lage versetzt werden,
illegale Kopien der Software zu erhalten. Nach einer Ausführungsform,
beispielsweise, versieht der Käufer
eines Verarbeitungssystems den Hardware-Verkäufer
mit durch die Industrie standardisierten persönlichen Daten, die biometrische
Daten enthalten können,
die optional verschlüsselt
werden und intern in dem Verarbeitungssystem gespeichert werden.
Jedes Mal, wenn der Käufer
des Verarbeitungssystems Software kauft, wird von dem Käufer wieder
verlangt, die durch die Industrie standardisierten persönlichen
Daten zur Verfügung
zu stellen, die komprimiert, optional verschlüsselt, in einen, vorzugsweise
als eine oder mehrere binär
kodierte Matrizen, Maschinen-lesbaren Datensatz kodiert und an der
Oberfläche
eines tragbaren Speichemedium, wie eine Diskette oder Compact Disk,
angebracht werden. Wenn die Software in das Verarbeitungssystem geladen
wird, werden die Matrizen gescannt, decodiert und nach den Prinzipien
der vorliegenden Erfindung verifiziert, verglichen mit den früher gespeicherten
Daten, um eine gemeinsame Eigentümerschaft zu
sichern, wodurch die Software-Piraterie begrenzt wird. Wenn gemeinsame
Eigentümerschaft
gefunden wird, dann wird die Software in das Verarbeitungssystem
zusammen mit den dekodierten persönlichen Daten des Industriestandards
geladen. Falls der Eigentümer
des Verarbeitungssystems das Verarbeitungssystem veräußert, muss
der neue Eigentümer, um
die Software zu laden, die persönlichen
Daten des Industriestandards neu definieren, was die Verwendung
der existierenden Software durch den neuen Eigentümer suspendieren
könnte
oder die existierende Software automatisch löschen könnte. Falls die Verwendung
der Software suspendiert wird, könnte
eine Routine für
die Übertragung
der Eigentümerschaft
verfügbar
sein, um die suspendierte Verwendung der existierenden Software
zu reaktivieren, wenn die Eigentümerschaft
der speziellen Software legal übertragen
wurde.
-
Obwohl
die vorliegende Erfindung und ihre Vorteile detailliert beschrieben
wurden, sollte verstanden werden, dass unterschiedliche Änderungen, Ersetzungen
und Alterierungen vorgenommen werden können, ohne vom Schutzumfang
der anhängenden
Ansprüche
abzuweichen.